Cisco Cisco WebEx Meetings Server 1.0

Pagina di 146
Доступ к портам с помощью обратного веб-прокси в
сети DMZ
В этом разделе приводится описание доступа к порту, необходимого во внешнем и внутреннем
брандмауэрах при наличии внутренних виртуальных машин (администратора и при
необходимости медиа и сети) во внутренней сети и обратного веб-прокси в сети DMZ.
Настройте списки управления доступом (ACL) на коммутатор, позволяющий передачу трафика
на хосты ESXi для виртуальных машин системы.
Доступ к портам во внешнем брандмауэре
Если вы открыли общий доступ, то нижеприведенные порты открыты для входящего трафика
из Интернета на виртуальные машины обратного веб-прокси в DMZ.
Убедитесь в том, что брандмауэр или решение по распределению нагрузки перенаправляет
запросы на перечисленные ниже порты, а конечные пользователи могут организовывать
совещания и присоединяться к ним.
Важное примечание
Cisco настоятельно рекомендует открыть порт 80 (http) в дополнение к порту 443 (https) для
упрощения работы конечных пользователей (в браузере пользователи вводят URL сайта
WebEx без необходимости запоминать, относится ли он к http или https; однако для этого
продукта фактический сетевой трафик всегда проходит через порт 443 (https с шифрованием
SSL).
Примечание
Зачем это нужно
Адресат
Источник
Порт
Протокол
Внешние
клиенты,
осуществляющие
доступ к URL
сайта WebEx с
помощью https.
Соединения TCP
инициируются из
машин внешних
клиентов на
виртуальные
машины
обратного
веб-прокси.
Публичный
виртуальный
IP-адрес (Eth1)
обратного
веб-прокси
Любые внешние
клиенты
443
TCP
Руководство по планированию Cisco WebEx Meetings Server
52
Сетевые изменениянеобходимые для развертывания
Доступ к портам с помощью обратного веб-прокси в сети DMZ